Skip to main content

Información sobre las redes privadas con ejecutores hospedados en GitHub

Puedes conectar ejecutores hospedados en GitHub a los recursos de una red privada, incluidos los registros de paquetes, los administradores de secretos y otros servicios locales.

Note

Actualmente los ejecutores hospedados por GitHub no se admiten en GitHub Enterprise Server. Puede ver más información sobre la compatibilidad futura planeada en GitHub public roadmap.

Acerca de redes de ejecutores hospedados en GitHub

De manera predeterminada, los ejecutores hospedados en GitHub tienen acceso a la red pública de Internet. Pero es posible que también quieras que estos ejecutores accedan a los recursos de la red privada, como un registro de paquetes, un administrador de secretos u otros servicios locales.

Los ejecutores hospedados en GitHub se comparten entre todos los clientes de GitHub. Pero con las redes privadas, puedes configurar ejecutores hospedados para que se usen exclusivamente a fin de conectarse a la red privada y a los recursos mientras ejecutan los flujos de trabajo.

Hay varios enfoques diferentes que puedes adoptar para configurar este acceso, cada uno con diferentes ventajas y desventajas.

Uso de una puerta de enlace de API con OIDC

Con GitHub Actions, puedes usar tokens de OpenID Connect (OIDC) para autenticar el flujo de trabajo fuera de GitHub Actions. Para más información, consulte «Usar una puerta de enlace de API con OIDC».

Uso de WireGuard para crear una superposición de red

Si no quieres mantener una infraestructura independiente para una puerta de enlace de API, puedes crear una red superpuesta entre el ejecutor y un servicio en la red privada ejecutando WireGuard en ambos lugares. Para más información, consulte «Uso de WireGuard para crear una superposición de red».